... | ... | @@ -6,7 +6,7 @@ Der Softwarelieferant MUSS... |
|
|
- sich an die vom Softwarebetreiber bereitgestellte Whitelist für die Erstellung der Images halten. [^1] (SYS.1.6.A12 S)
|
|
|
- Dimensionierungen (Requests) und Begrenzungen (Limits) für CPU, RAM sowie temporären Speicher für jeden Container auf den von ihm angenommenen Nutzerprofile empfehlen. [^2] (SYS.1.6.A15 S)
|
|
|
- die Möglichkeiten und Funktionsweisen zur Skalierung der Dienste beschreiben. [^3] (SYS.1.6.A15 S)
|
|
|
- Konfigurationsoptionen für die Protokollierung beschreiben. [^8] (SYS.1.6.A7)
|
|
|
- Konfigurationsoptionen für die Protokollierung beschreiben. [^5] (SYS.1.6.A7)
|
|
|
|
|
|
Der Softwarelieferant SOLL...
|
|
|
- die Umsetzung der Richtlinien und Vorgaben mit dem Softwarelieferanten vertraglich festhalten. [^4] (SYS.1.6.A10 S)
|
... | ... | @@ -17,11 +17,6 @@ Der Softwarelieferant SOLL... |
|
|
Der Softwarelieferant KANN...
|
|
|
- dem Softwarebetreiber ein Klassifikationssystem für die Erstellung einer Whitelist für vertrauenswürdige Quellen vorschlagen. (SYS.1.6.A12 S)
|
|
|
|
|
|
Der Softwarebetreiber MUSS...
|
|
|
- die Klassifikation von vertrauenswürdigen Quellen vornehmen und dem Softwarelieferant mitteilen. [^5] (SYS.1.6.A12 S)
|
|
|
- die Klassifizierung der vertrauenswürdigen Quellen begründen. [^6] (SYS.1.6.A12 S)
|
|
|
- die angegebenen Begrenzungen der Ressourcen (Limits) durch entsprechende Konfiguration der Container umsetzen. [^7] (SYS.1.6.A15 S)
|
|
|
|
|
|
---
|
|
|
|
|
|
**Umsetzungshinweise**
|
... | ... | @@ -34,7 +29,9 @@ Der Softwarebetreiber MUSS... |
|
|
Anmerkung:
|
|
|
Limitierung muss auch berücksichtigt werden, wenn der Dienst skaliert werden soll.
|
|
|
[^4]: Insbesondere bei der Lieferung von Images, da hier die Fähigkeit der Anpassung der Images beschränkt wird.
|
|
|
[^5]: Definition einer Withlist mit Vertrauenswürdigen Quellen
|
|
|
[^6]: Es muss der Begriff Vertrauenswürdig definiert werden
|
|
|
[^7]: Limitierung und Angaben ggf. in Bezug auf die Anzahl der Verbindungen wären hilfreich.
|
|
|
[^8]: Der Softwarebetreiber soll in die Lage versetzt werden, die Protokollierung , bspw. Log-Level, -Format oder -Kategorien, einzurichten. |
|
|
[^5]: Der Softwarebetreiber soll in die Lage versetzt werden, die Protokollierung , bspw. Log-Level, -Format oder -Kategorien, einzurichten.
|
|
|
|
|
|
Der Softwarebetreiber MUSS...
|
|
|
- die Klassifikation von vertrauenswürdigen Quellen vornehmen und dem Softwarelieferant mitteilen. (SYS.1.6.A12 S)
|
|
|
- die Klassifizierung der vertrauenswürdigen Quellen begründen. (SYS.1.6.A12 S)
|
|
|
- die angegebenen Begrenzungen der Ressourcen (Limits) durch entsprechende Konfiguration der Container umsetzen. (SYS.1.6.A15 S) |